Un OS Souverain en France ? Une aberration politique, économique et technologique

Un OS Souverain en France ? Une aberration politique, économique et technologique par Olivier Pavie, consultant, auteur et journaliste dans les nouvelles technologies et la communicationUn OS Souverain en France ? Une aberration politique, économique et technologique

Les députés ont récemment adopté un amendement concernant l’étude de la mise en place d’un OS souverain. D’une part de quoi s’agit-il et d’autre part, qu’est-ce que cela implique ?

Parler d’OS c’est parler de système d’exploitation des ordinateurs et autres équipements informatiques. Sur les ordinateurs modernes, le système d’exploitation est principalement Windows sur les PC, on l’appelle MacOS sur les Macintosh, Android sur certains téléphones, mais aussi IOS sur les iPhones. Il y a aussi Linux qui est souvent utilisé mais plutôt dans des domaines professionnels assez ciblés. Si la France voulait se doter d’un OS dit souverain, ce serait pour que les ordinateurs français, et principalement ceux des administrations fonctionnent sur un système qui ne serait rien de tout ce que je viens de citer. Il faudrait le créer.

Quel serait l’intérêt ?

Sur le papier, c’est simple, l’intérêt c’est que l’on serait certains que tous les programmes et toutes les fonctions qui composent le système d’exploitation n’auraient pas des logiciels espions et des fonctions cachées qui permettraient d’aller voir ce qui se passe sur les ordinateurs.

Toutefois il y a plein de mais, c’est comme une idéologie politique, on sait très bien que rien ne peut être parfait, qu’il y aura des gens qui trouveront des failles de sécurité, qui développeront des virus etc. En plus de l’OS qui va déjà coûter une fortune, le paradoxe c’est qu’il faudra sans cesse dépenser d’autres fortunes pour développer des logiciels qui existent déjà et que l’on trouve gratuitement parce qu’ils n’existeront pas sur l’OS que l’on aura réinventé.

On parle d’un Milliard pour l’OS…

Le chiffre d’un milliard d’euros circule sur Internet, mais là encore, je me permets d’avancer que c’est une grande idiotie ; on voit que les ministres, l’assemblée nationale et les députés n’ont absolument pas le niveau pour débattre de ces sujets qui les dépassent ; ce sont les lobbyistes qui agissent dans l’ombre pour alimenter les caisses de grosses compagnies françaises.

Je vais vous donner un bon exemple à ne pas reproduire et qui se rapproche de notre sujet d’OS Souverain. Le plus intéressant étant que le dénouement de cet exemple s’est passé dans la même semaine que le vote des députés sur l’OS souverain. Ne pas y voir une relation serait faire la politique de l’autruche.

Cet exemple, c’est celui du projet de Cloud souverain décidé en 2012. Il s’avère être un fiasco politique et économique alors qu’il était beaucoup plus simple à réaliser que l’OS souverain dont on parle ici.

Pourquoi un fiasco politique et économique ? Politique parce que ce sont des incompétences et mauvaise connaissance de l’existant technologique par les députés qui ont prévalu.

Economique parce que les sociétés Cloudwatt et Numergy créées pour l’occasion par le gouvernement avec l’argent de la caisse des dépôts, d’Orange et de Thalès, valorisées chacune 225 Millions au départ, soit 450 millions à elles deux, ont réussi à réaliser 8 millions de chiffre d’affaires à elles deux en 2014.

J’ajoute qu’en 2015, Cloudwatt a été reprise à 100% par Orange pour un prix non communiqué et certainement proche de 0, et que Numergy, placée en plan de sauvegarde en Octobre 2015 a été absorbée par SFR à 100% en janvier 2016 pour un prix non communiqué mais vraisemblablement pour 1 euro symbolique et l’obligation de trouver une solution pour les salariés repris ou pas.

Si on revient sur l’OS souverain, imaginez que la situation risque d’être bien pire…. Si on arrive à faire cet OS, 1 Milliard c’est à la fois beaucoup et très peu. Windows a coûté plusieurs dizaines de Milliards à Microsoft depuis 1985, en 30 ans… Cela montre d’une part que cela ne se fait pas tout seul et pas en soufflant dessus et en tous cas pas avec quelques dizaines de programmeurs pendant deux ou trois ans comme j’ai pu le lire dans la presse généraliste qui elle non plus n’y connait rien en numérique ou presque. Ce milliard ne tient pas compte des programmes qu’il va en plus falloir développer pour faire fonctionner tout ça. Sans compter la maintenance, les antivirus et dispositifs d’anti-piratage qu’il va falloir mettre en place, les évolutions de l’OS, les déploiements de mises à jour de parcs, les personnes qu’il va falloir former. S’agira-t-il encore de fonctionnaires puisque seuls les ordinateurs de l’administration française en seront équipés ?

N’y a t-il pas déjà un OS en France sans avoir besoin d’en redévelopper ?

L’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information a développé depuis 2005 un logiciel baptisé CLIP. C’est presque un système d’exploitation, mais en fait cela s’appuie sur une base de système d’exploitation Linux. C’est une couche logicielle étanche en termes de sécurité entre Linux et les applicatifs de communication de l’ANSSI et l’usage éventuel d’un système d’exploitation plus classique qui peut être installé, comme par exemple Windows qui fonctionne lui aussi dans une bulle étanche par rapport aux applications de l’administration mais reste un vrai Windows dans son fonctionnement et son ouverture vers les réseaux.

CLIP comme solution ?

Si les lobbyistes que sont les grandes sociétés de service n’étaient pas derrière cette manipulation politico économique, la question ne se poserait pas : CLIP est une solution et il y en a surement d’autres. En ce qui concerne le lobbying, je rappelle que l’une des plus grosses sociétés de service en informatique est Atos et qu’elle est dirigée par un ancien ministre de l’économie et des finances et ancien PDG de France Telecom : Thierry Breton. Ces noms sont tous impliqués dans le fiasco du Cloud souverain dans lequel Atos, société privée récupère à la pelle actions dans Bull, partenariats avec l’Europe, etc.

Si je reviens précisément à mon sujet, pourquoi réinventer la roue et dépenser de l’argent là-dedans alors que nous devons nous concentrer sur notre compétitivité, sur l’emploi, la formation dans les nouveaux métiers du numérique, l’éducation, etc.?

L’OS Souverain est une aberration économique et politique qui ne sert que les desseins de sociétés privées qui s’enrichissent à bon compte, comme les banques qui se sont renflouées sur le dos des états et des contribuables dans les années 2008/2009

Podcast de l’émission du 30/01/2016 sur RCF Méditerranée

Continuer la lecture...

Des objets connectés, oui mais pas pour n’importe quoi…

Les objets connectés ou l'Internet des objets par Olivier Pavie sur RCF dans sa chronique Explorateur Numérique du 9 Janvier 2016Des objets connectés, oui mais pas pour n’importe quoi…

[Chronique en podcast audio à la fin de cet article et lien direct sur RCF] Les objets connectés sont mis à toutes les sauces créant une sorte de ruée vers l’or, une tendance à tout vouloir connecter et interconnecter. De quoi s’agit-t-il ? Quelle valeur ou quel sens accorder à telle ou telle idée ? C’est ce que propose d’éclaircir Olivier Pavie, consultant en nouvelles technologies et en communication avec les nouvelles technologies.

Pour commencer, rappelons que la notion d’objet connecté est identique à l’expression Internet des Objets, en anglais IoT pour Internet of Things. Un objet connecté a donc de près ou de loin un rapport avec Internet, en sachant qu’Internet est aujourd’hui capable de relier à peu près tous les services liés à l’informatique et aux données à n’importe quel objet par le simple fait qu’il existe des puces électroniques qui coûtent quelques centimes qui peuvent dialoguer avec leur environnement avec des technologies comme le Wifi, mais surtout avec des technologies à très basse consommation électrique sans fil comme le Bluetooth Low Energy ou BLE, ou le Zwave ou encore le ZigBee. Pour donner une idée de la consommation électrique, le ZigBee a été pensé pour pouvoir communiquer cinq ans avec son environnement avec une simple pile bâton 1volt5 de type AA. Et quand je parle de puces à quelques centimes, ce sont des puces électroniques plus puissantes que nos ordinateurs des années 80 et 90 qui tiennent sur la pointe d’un ongle.

Quels sont les services que l’on peut attendre de ces objets ?

ça part dans tous les sens : la pertinence du service sur un marché et l’intelligence déployée dans sa conception, c’est là-dessus que tout repose. J’ai parlé il y a quelques semaines de Linky, le nouveau compteur électrique d’ERDF/EDF : il s’agit d’un objet connecté qui dialogue avec le réseau EDF et avec des objets dans la maison. Aujourd’hui ce peut avec un écran qui permet de visualiser la consommation électrique instantanée, ce peut être le pilotage des radiateurs de la maison en fonction d’un besoin en température dans certaines pièces, ce peut être de piloter la mise sous tension ou l’extinction de lampes, le pilotage des détecteurs de fumée.i

Il ne faut pas que tout cela se mélange avec les objets connectés du voisin !

Les services oui, mais avec l’assurance d’avoir ces services de manière confidentielle et très sécurisée. La sécurité est un des challenges des objets connectés, tout en sachant qu’ils doivent pouvoir être interchangeables, compatibles, évolutifs soit par remplacement, soit par mise à jour de fonctions comme on l’a vu récemment avec la montre Apple qui ne tirait son intelligence que de l’iPhone dans la première version logicielle et qui est aujourd’hui capable de contenir des vrais programmes indépendants du téléphone dans la version 2, ceci sans changer de montre mais juste en la mettant à jour.

Un monde très complexe !

Ce monde des objets connectés est extrêmement complexe sur un plan technique et ça doit être extrêmement simple pour l’utilisateur : ce paradoxe a toujours été celui de l’informatique et avec les objets connectés, cela se corse encore davantage ! 0n a parlé de services dans la maison, il y a aussi tous les services liés à la santé pour lesquels il faut encore améliorer la manière de transmettre des informations très confidentielles. J’ai également abordé le sujet d’un bracelet connecté qui mesure l’activité physique et des paramètres vitaux pour le compte d’une assurance santé : imaginez que le bracelet remonte des informations nominatives sur des paramètres vitaux défectueux… Il y a deux moyens de voir la suite des évènements : soit cela permet d’hospitaliser la personne à un moment qui est encore très précoce dans le diagnostic, soit cela donne l’information à l’assurance santé de faire attention à cette personne sur un plan financier : les risques ont augmenté, le prix de l’assurance est augmenté en conséquence.

Des dérapages sur le plan éthique ?

L’un des autres challenges des objets connectés et notamment dans la santé, c’est d’utiliser les informations à bon escient. Avec des informations rendues anonymes remontées par des centaines de milliers d’appareils conçus de manière intelligente, on peut travailler sur l’amélioration de la santé publique sans problème éthique, il s’agit alors d’un objet connecté à vocation positive. Si le but est d’adapter les prix des contrats tout comme il y a des bonus et des malus en matière de conduite automobile, on est dans un autre monde qui n’est pas humaniste puisqu’il ne tient pas compte de la notion d’égalité en droit dans la naissance et on ne nait pas tous avec la même santé.

Des objets connectés qui peuvent avoir un impact positif sur l’humanité?

Il y a de nombreuses idées positives comme par exemple les équipements qui vont permettre d’arroser très précisément les plantes en fonction du degré hygrométrique du sol et de l’air, les drones qui vont être capables de planter des millions ou des milliards d’arbres, les puces implantées qui vont permettre d’établir des diagnostics de santé permanents sur des personnes très fragiles pour améliorer leur vie quotidienne, les compteurs électriques intelligents qui vont permettre d’économiser des centaines d’usine de production d’électricité au charbon en chine et aux etats unis et sur d’autres énergies fossiles partout dans le monde, tous les objets qui vont avoir un but proactif et actif dans l’accomplissement de tâches utiles qui respectent l’aspect éthique et humaniste et s’insèrent dans un projet sociétal.

Article intéressant  sur startups dans le domaine de l’IoT : http://lentreprise.lexpress.fr/creation-entreprise/idees-business/les-objets-connectes_1732141.html

 

Continuer la lecture...

Explorateur Numérique sur RCF : Stratégie de mots de passe

olivier-pavieCette semaine, Olivier Pavie, consultant et écrivain/journaliste dans les nouvelles technologies alerte sur les dangers d’une mauvaise stratégie de mots de passe (écoutez le podcast à la fin de cet article).

Le chef de la CIA s’est récemment fait pirater des informations classées secret défense, comment cela est-il possible ? C’est tout simple. Les utilisateurs d’Internet n’ont pas encore compris que la plus grande sécurisation sur Internet tient déjà dans le ou les mots de passe qu’on utilise : tout est dans la stratégie de mots de passe !

Selon le jeune pirate qui a pu accéder à ces secrets d’état, il n’aurait utilisé que de l’ingénierie sociale, c’est-à-dire qu’il se serait renseigné sur le directeur de la CIA, les dates de naissance de ses proches, les prénoms, etc. pour trouver le mot de passe de son compte email. Imaginez que ce brave directeur de la CIA dont le développement de l’acronyme signifie quand même Central Intelligence Agency, c’est-à-dire Agence centrale de l’intelligence, sous-entendu des Etats-Unis, s’est contenté d’utiliser un mot de passe basé sur des informations personnelles.
Les gens pensent que c’est plus simple à retenir, et passez-moi l’expression, ceux sont ceux qui ne pensent pas plus loin que le bout de leur nez. Est-ce qu’ils confient le code de leur compte bancaire en ligne à n’importe qui ? Est-ce qu’ils n’ont pas appris par cœur leur code de carte bancaire pour payer chez les commerçants ? Est-ce qu’ils montrent à tout le monde la combinaison de leur cadenas à code ou de la désactivation de leur système d’alarme ? Vous rendez-vous compte qu’en tant que consultant j’ai eu à expliquer à des patrons d’entreprise que l’on ne met pas le mot de passe de son compte sur un post-it sur le bord de son écran… et eux de me répondre : « oui mais il est trop compliqué » !!!

Il faut que tout le monde comprenne que toutes les meilleures solutions de sécurisation informatique ne serviront à rien tant qu’il y aura ce que j’appelle des irresponsables. Et même si le mot est fort, c’est une évidence. Pour vous dire, j’ai demandé des décharges écrites à certains clients pour qu’ils me disent qu’ils étaient conscients des risques encourus à ne pas utiliser des mots de passe sécurisés ou à utiliser des mots de passe que plusieurs personnes connaissaient dans leur entourage !!!

Alors que faire pour avoir un bon mot de passe ? Un bon moyen de créer un bon mot de passe est par exemple d’utiliser une combinaison de lettres minuscules et majuscules et d’y accoler un code de carte bleue que l’on n’utilise plus, et bien entendu, cette combinaison de lettres n’a aucun lien avec des personnages proches ayant existé dans votre vie, et surtout pas abcd, xyz ou autre suite de lettres très employée. Par ailleurs, il est impératif de ne pas confier ce mot de passe à qui que ce soit. Autre idée complémentaire, si vous avez bien mémorisé ce mot de passe « sérieux », rien ne vous empêche d’en imaginer quelques variantes : les variantes peuvent être très simples à retenir sur un mot de passe complexe.

Comment fait-on alors si on doit autoriser quelqu’un à utiliser son compte à un moment donné ? Cette personne va connaître votre mot de passe… Il y a des moments où il faut confier son mot de passe. Dans le monde de l’informatique professionnelle, il y a des serveurs qui vont autoriser des personnes à accéder à telle information ou telle autre avec son propre compte, il y a aussi la possibilité de déléguer. Dans le monde personnel, il n’y a généralement qu’un seul moyen d’accéder au compte, c’est avec le nom du compte ou le numéro de compte quand il s’agit d’une banque, et à partir de là, on y ajoute le mot de passe que vous seul connaissez.

La seule solution quand on ne peut pas déléguer des droits à un autre compte consiste à changer momentanément son propre mot de passe pour permettre à cette personne d’accéder au compte. C’est le minimum requis pour garder la confidentialité sur votre meilleur système de défense contre le piratage des données, l’usurpation d’identité, … j’en passe et des meilleures.

Continuer la lecture...

Explorateur Numérique sur RCF : tendance universalité, continuité, instantanéité

olivier-pavie-rcf-10-2015Cette semaine, Olivier Pavie, consultant et écrivain/journaliste dans les nouvelles technologies nous partage sa vision sur la manière dont évolue le monde numérique : une tendance à la continuité et à l’instantanéité.

Depuis des décennies on échange des informations d’un ordinateur à un autre en s’échangeant ce que l’on appelle des fichiers. Un fichier Word pour un texte, un fichier vidéo pour un film, des fichiers de photos numériques, même si on appelle cela des photos numériques, etc. On a commencé avec les disquettes, puis sont arrivées les clés USB et là on en arrive à travailler dans un univers numérique en totale continuité. On commence à travailler sur un sujet sur un ordinateur et sans avoir besoin d’échanger quoi que ce soit, on peut continuer à travailler sur le même sujet avec son smartphone ou sa tablette : l’univers numérique est continu, pas de coupure, pas d’envoi de fichier ou de mail avec pièce attachée.

Il y a des contraintes, mais elles reculent sans cesse. Qu’est-ce qui compte en définitive ? Que chaque équipement que l’on utilise ait accès au même univers numérique : avec Internet et des services de plus en plus faciles à utiliser qui regorgent toutefois de plus en plus d’intelligence cachée – ceci grâce notamment au Cloud et à Internet – on accède à cet univers numérique continuel. A tel point, et c’est amusant car c’est encore Microsoft qui montre encore l’exemple, c’est que le Smartphone, dispose des mêmes applications que le PC de bureau et peut devenir lui-même un PC de bureau si on lui connecte un clavier et un écran, la souris n’étant même pas nécessaire puisque l’écran du téléphone est tactile.

Du fait que Microsoft ait racheté Nokia a permis à Microsoft de conforter sa position et de penser autrement. Fort du rachat de cette société qui a longtemps été leader dans le monde de la téléphonie mobile, Microsoft a prolongé son nouveau Windows 10 sur les tablettes et les smartphones en ayant eu le soin d’uniformiser le fonctionnement des applications pour tous les types d’écrans. Entre nous, étant donné que Nokia avait fabriqué des écrans dans les années 1990 2000, et étant donné que la Xbox One a été pensée pour être compatible Windows 10, je ne serais pas étonné qu’on nous dévoile bientôt une nouvelle télé universelle sous Windows 10 compatible Xbox, voire un projecteur vidéo équipé de la même façon… Bref, ce serait logique à plus d’un titre.

Pour compléter le tableau, Microsoft vient de mettre en place un nouveau dispositif dans sa solution professionnelle Office 365. Un service qui s’appelle Office 365 Vidéo, offrant aux entreprises la possibilité de se créer des services de diffusion de vidéos en Streaming, une sorte de Youtube privé… Quand vous complétez avec les services qui permettent de travailler à plusieurs sur un même document tandis que chaque personne peut continuer à travailler sur ce document avec n’importe quel terminal PC, tablette, smartphone, vous commencez à entrevoir les immenses possibilités de création dont votre cerveau peut se servir à tout instant sans avoir besoin de passer par une note dans un calepin ou sur un post-it : on entre dans l’ère de l’instantanéité et de la continuité de l’outil numérique.

En définitive, c’est là que se pose le problème des moyens d’exploiter le plus vite et le plus efficacement cet univers numérique et l’usage d’un casque de réalité virtuelle prend ici tout son sens pour des usages autres que les jeux vidéo.

Continuer la lecture...

La Silicon Valley, la high tech à grande vitesse sur RCF Méditerranée

P189-SFO-PUB-Hottest-Talent-Dev

Une affiche de recrutement de talents High Tech le long de l’autoroute 101 à San Francisco

P189-SFO-Olivier-PavieLa Silicon Valley : un rêve pour travailler ?

La Silicon Valley, c’est l’endroit où sont nées Apple et des milliers d’entreprises dans le domaine dae la high tech ces cinquante dernières années. Tout a commencé lorsque les premières puces électroniques ont été imaginées et produites. La Silicon Valley, c’est en Californie, à 60 km environ au Sud de San Francisco. C’est là que se déroule une des grandes aventures de James Bond, Dangereusement Vôtre (dont le titre anglais est A view to a kill), lorsqu’il se bat contre le méchant fabricant de puces électroniques Max Zorin et que cela se termine sur le grand pont rouge, le Golden Gate à San Francisco. Bref. La Silicon Valley se répartit autour des Villes de Cuppertino, siège d’Apple, Moutain View, siège de Google, Palo Alto, siège de Facebook, mais aussi là où a été fondé Hewlett Packard et cela remonte à 1939 !

Dans la Silicon Valley et à San Francisco, j’ai eu la chance de pouvoir rencontrer beaucoup de gens dont une partie de la communauté des ingénieurs et programmeurs Français. J’y ai été aidé par le Consulat de France à San Francisco, mais aussi la chambre de commerce Franco Américaine de San Francisco et le directeur de la BPI France, la Banque Pour l’Investissement française. Il faut savoir qu’il y a 60.000 français installés entre San Francisco et la Silicon Valley avec 70% d’ingénieurs et 30% de profils types écoles de commerce. Il y a aussi 60.000 personnes du monde entier qui veulent émigrer en Californie chaque année et qu’il manque quasiment en permanence 40.000 profils techniques type Ingénieurs.

Chronique diffusée sur RCF Méditerranée le 3 Octobre 2015 à 9h12

Avec la participation de Roland Dubois.

Continuer la lecture...